APP下载

浅谈计算机网络安全

2015-05-30丁华

科技资讯 2015年28期
关键词:数据加密身份认证数字签名

丁华

摘要:随着Internet的发展,计算机网络安全问题尤显突出,人们可以方便地通过Internet找到并攻击访问的目标。由于网络的流动性、开放式和可访问等特点,致使计算机系统容易遭受恶意软件攻击、网络信息容易受到来自黑客的窃取。因此,网络信息资源的安全与保密已成为一个重要的话题。文章在介绍计算机网络安全概述的基础上,从数据加密、身份认证、防火墙等方面对计算机网络安全技术做出了分析,指出了计算机网络安全技术的重要性。

关键词:网络安全;数据加密;身份认证;数字签名

中图分类号:TP39 文献标识码:A 文章编号:1672-3791(2015)10(a)-0000-00

计算机网络在给人们带来极大便利的同时,也为各种网络犯罪活动提供了场所。计算机网络安全问题随着Internet的发展尤显突出,人们可以方便地通过Internet找到并攻击访问的目标。系统、应用程序的安全漏洞技术已不再是极少数专业人士所掌握的技术,数以万计的黑客站点实时发布最新信息,提供各种攻击工具和技术,而这一切都是通过计算机网络来实现的。因此,计算机网络的安全问题是一个越来越引起世界各国关注的重要问题,必须给与充分的重视。

1 计算机网络安全概述

从本质上讲,计算机网络安全就是网络上的信息安全。可以说凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

①保密性 信息的机密性,对于未授权的个体,信息不可获得。

②完整性 信息的完整性、一致性、包括软件完整性和数据完整性两个方面。

③可用性 合法用户正常请求能及时、正确、安全地得到服务或回应,即无论何时,只要用户需要,系统和网络资源必须是可用的。

④真实性 个体身份的认证,针对用户、进程、系统等。

2 计算机网络安全技术

针对计算机网络安全的上述几个方面,其所对应的技术包括:数据加密技术、身份认证技术、防火墙技术、VPN(virtual private network,虚拟专用网)技术、入侵检测技术等。

2.1 数据加密技术

数据加密技术是对一个信息经过密钥及加密函数转换,变成无意义的密文,使得信息内容得以隐藏,非法用户无法获取信息真实内容的一种技术手段,它不仅用于存储和传输过程中的数据加密解密,还在用户鉴定、数字签名、签名验证等方面起着关键的作用。

在加密技术中,密钥是不可或缺的。密钥是一个或者一组特定的信息,其作用是使密码算法能够按照一种特定的方式进行并产生特定的密文。密钥的长度越大,其产生的密文越安全。加密技术是最基本的安全技术,其主要功能是提供安全服务。数据加密技术包括私密密钥加密技术和公开密钥加密技术。

私密密钥加密技术

私密密钥加密技術又称对称密钥加密技术,其主要特点是加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥。

DES(data encryption standard,数据加密标准)算法是目前最常用的对称密钥加密算法。DES是由IBM公司开发的数据加密算法,它的核心是乘积变换。即将明文分为一定量的数据块,通过对每一块进行变换(替换和换位),最终产生密文块的方法。

由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。然而由于密钥的对称性,收发双方必须共享密钥,带来对称加密与多方通讯要保存很多密钥等复杂问题。对称密钥加密技术主要用于长明文的加密,如文件加密、网络加密、数据库加密等。

公开密钥加密技术

公开密钥加密技术又称非对称密钥加密技术,它比私钥加密出现的晚。公钥加密使用两个密钥,一个用于加密,另一个用于解密。

作为著名的公开密钥加密算法RSA(RSA是发明者Rivest、Shamir和Adleman名字首字母的组合)算法是用很大的质数来构造密钥对。它既可以用于加密,又可以用于数字签名,并且易于理解和操作。从提出到现在的近20年内,RSA经历了各种攻击的考验,已逐渐为人们所接受,它是被研究得最广泛的公钥算法,人们普遍认为它是目前最优秀的公钥方案之一。

公开密钥加密系统的优势是具有保密功能和鉴别功能,主要特点是将加解密的能力分开,实现多用户加密的信息只能由一个用户解读,或一个用户加密的信息可由多用户解读。它加密解密的密钥不同,其密钥安全性高,但加解密的速度慢,强度低,对选择明文攻击比较脆弱。公开密钥加密技术主要用于短消息和对称密钥的加密。

2.2 身份认证技术

身份认证主要是指对某个实体的身份加以鉴别和确认,是在计算机网络中确认操作者身份的过程而产生的有效解决方法。身份认证的基本思想是验证某一实体的一个或者多个参数的真实性和有效性。目前常用的身份认证技术有口令认证和数字签名。

口令认证

口令认证的基本思想是每一个用户都有一个标识和口令,当用户进入系统时,可以根据其提供的标识和口令检验用户的合法性。因此,这种认证方式具有用户界面友好、容易实现、价格低廉的特点。但其作为一种被人们称为“知道即可”的认证方式,其安全性较低。

数字签名

数字签名不是手写签名的数字图像, 是信息的发送者使用公钥加密技术实现的别人无法伪造的一段数字串,是一种可以提供认证的加密形式。进行数字签名最常用的技术是利用公开密钥加密算法和用户的私钥对信息摘要签名。在数字签名中,为了解决公开密钥加密算法不适合大数据块的问题,一般需要将一个大的数据块映射到一个小信息块中,形成所谓的消息摘要。通过对消息摘要的签名来保证整个信息的真实性、完整性和不可抵赖性。

数字签名操作具体过程如下:首先利用单向散列函数将电子文件原文做成消息摘要,然后对消息摘要用发送方的签名进行加密,即生成数字签名;之后将生成的签名、发送方的公钥以及电子文件原文一起进行封装并发送给接收者,由接收者完成数字签名验证。

2.3防火墙技术

数据加密技术虽然可以保护存储和传输过程中的数据,但是它不能保护一个公司的内部网不受外来的侵害。目前,保护内部网免遭外部侵入的有效方法为防火墙技术(firewall)。

防火墙的思想源于古老的中世纪安全防护方式:在城堡的周围挖一道深深的沟壑,所有的人进出城堡都必须经过一个吊桥,吊桥上的警卫可以检查每一个来往的行人。对于计算机网络,也可以采用同样的方式:一个公司的内部网络可以有任意的结构,但进出该公司的通信必须经过一道防火墙。目前,防火墙主要用来保护一个组织机构的内部网络,控制内部网络和外部网络的连接,防止信息数据免遭外来侵入者的破坏。防火墙的基本原理是监测并过滤所有内部网络和外部网络之间的信息数据,保护内部网络敏感的数据不被盗窃和破坏,并记录内外通信的有关转台信息日志。

3 结束语

网络应用已渗透到现代社会生活的各个方面,电子商务、电子政务、电子银行等对网络安全的关注度逐步提升,因而对网络安全的信息保护提出了更高的要求。充分认识网络的脆弱并采取强有力的安全防范措施,对于提高网络安全才能显得十分重要。

参考文献:

[1]张嗣萍,徐方勤.计算机网络技术.中国铁道出版社2009.

[2][美]威廉·斯托林斯(William Stallings).著;唐明,李莉,杜瑞颖等译.密码编码学与网络安全:原理与实践(第六版).电子工业出版社.2015.03

[3][美]雅各布森著;仰礼友等译.网络安全基础:网络攻防、协议与安全.电子工业出版社.2011

猜你喜欢

数据加密身份认证数字签名
浅析计算机安全防护中数字签名技术的应用
大数据时代个人隐私的保护
校园网云盘系统存在的安全问题及对策
AES和RSA混合加密技术在网络数据传输中的应用
基于指纹身份认证的固定通信台站干部跟班管理系统设计
云数据存储安全关键技术研究
基于数字签名的QR码水印认证系统
一种基于虚拟专用网及数据加密技术的企业财务会计记录直报系统的实现方案
Kerberos身份认证协议的改进
数字签名简述